سيناريوهات استخدام تحليلات نسبة استخدام الشبكة
في هذه المقالة، ستتعلم كيفية الحصول على رؤى حول نسبة استخدام الشبكة بعد تكوين تحليلات نسبة استخدام الشبكة في سيناريوهات مختلفة.
البحث عن نقاط اتصال نسبة استخدام الشبكة
البحث عن
- ما هي المضيفات والشبكات الفرعية والشبكات الافتراضية ومجموعة مقياس الجهاز الظاهري التي ترسل أو تستقبل أكبر عدد من الزيارات، وتجتاز الحد الأقصى من حركة المرور الضارة وتمنع تدفقات كبيرة؟
- تحقق من المخطط المقارن للمضيفين والشبكة الفرعية والشبكة الظاهرية ومجموعة مقياس الجهاز الظاهري. يمكن أن يساعدك فهم المضيفين والشبكات الفرعية والشبكات الظاهرية ومجموعة مقياس الجهاز الظاهري التي ترسل أو تتلقى أكبر عدد من الزيارات في تحديد المضيفين الذين يعالجون معظم نسبة استخدام الشبكة، وما إذا كان توزيع نسبة استخدام الشبكة يتم بشكل صحيح.
- يمكنك تقييم ما إذا كان حجم نسبة استخدام الشبكة مناسباً للمضيف. هل حجم نسبة استخدام الشبكة سلوك طبيعي، أم يستحق المزيد من التحقيق؟
- كم حجم نقل البيانات الواردة/الصادرة؟
- هل من المتوقع أن يتلقى المضيف نقل بيانات واردة أكثر من الصادرة، أو العكس؟
- إحصاءات حركة المرور المحظورة.
- لماذا يقوم المضيف بحظر حجم كبير من حركة المرور الحميدة؟ يتطلب هذا السلوك مزيداً من التحقيق وربما تحسين التكوين
- إحصائيات حركة المرور الضارة المسموح بها/المحظورة
لماذا يتلقى المضيف حركة مرور ضارة ولماذا يُسمح بتدفقات من مصادر ضارة؟ يتطلب هذا السلوك مزيداً من التحقيق وربما تحسين التكوين.
حدد See all ضمن IP كما هو موضح في الصورة التالية لمشاهدة الوقت المتداول للمضيفين الخمسة الأوائل الناطقين والتفاصيل المتعلقة بالتدفق (المسموح بها – الواردة/الصادرة والمرفوضة - التدفقات الواردة/الصادرة) للمضيف:
البحث عن
ما هي أزواج المضيف الأكثر تحدثاً؟
- السلوك المتوقع مثل الاتصال الأمامي أو الخلفي أو السلوك غير المنتظم، مثل نسبة استخدام شبكة الإنترنت الخلفية.
إحصاءات حركة المرور المسموح بها/المحظورة
- لماذا يسمح المضيف بحجم كبير لنسبة استخدام الشبكة أو يمنعه
بروتوكول التطبيق الأكثر استخداماً بين أزواج المضيف الأكثر تحدثاً:
تعرض الصورة التالية اتجاهات الوقت لأعلى خمس محادثات والتفاصيل المتعلقة بالتدفق مثل التدفقات الواردة والصادرة المسموح بها والمرفوضة لزوج المحادثة:
البحث عن
ما بروتوكول التطبيق الأكثر استخداماً في بيئتك، وأي أزواج المضيف المتحدثون الأكثر استخداماً لبروتوكول التطبيق؟
تعرض الصور التالية اتجاهات الوقت لأعلى خمس بروتوكولات من المستوى 7 والتفاصيل المتعلقة بالتدفق (مثل، التدفقات المسموح بها والمرفوضة) لبروتوكول المستوى 7:
البحث عن
اتجاهات استخدام القدرات لبوابة VPN في بيئتك.
- تسمح كل وحدة حفظ مخزون لـ VPN بقدر معين من النطاق الترددي. هل بوابات VPN غير مستغلة بالكامل؟
- هل اقتربت بواباتك من الوصول إلى سعتها القصوى؟ هل يجب أن تقوم بالترقية إلى وحدة حفظ المخزون الأعلى التالي؟
ما هي أكثر مضيفي المحادثة، عبر أي بوابة VPN وعلى أي منفذ؟
تظهر الصورة التالية اتجاهات الوقت لاستخدام سعة بوابة Azure VPN والتفاصيل المتعلقة بالتدفق (مثل التدفقات والمنافذ المسموح بها):
تصور توزيع نسبة استخدام الشبكة حسب الجغرافيا
البحث عن
توزيع حركة المرور لكل مركز بيانات مثل أعلى مصادر لنسبة استخدام الشبكة إلى مركز البيانات، وشبكات المخادعة الأكثر تحدثاً مع مركز البيانات، وبروتوكولات التطبيقات الأكثر تحدثاً.
تعرض الخريطة الجغرافية الشريط العلوي لاختيار المعلمات مثل مراكز البيانات (تم التوزيع/عدم توزيع/نشط/غير نشط/تمكين تحليلات نسبة استخدام الشبكة/عدم تمكين تحليلات نسبة استخدام الشبكة) والدول/المناطق المساهمة بحركة مرور حميدة/ضارة في التوزيع النشط:
تظهر الخريطة الجغرافية توزيع نسبة استخدام الشبكة إلى مركز بيانات من الدول/المناطق والقارات التي تتصل به بالخطوط الزرقاء (حركة المرور الحميدة) والخطوط الملونة الحمراء (حركة المرور الضارة):
كما تعرض نافذة المزيد من الرؤى لإحدى مناطق Azure إجمالي نسبة استخدام الشبكة المتبقية داخل تلك المنطقة (أي المصدر والوجهة في نفس المنطقة). كما أنه يعطي رؤى حول حركة المرور المتبادلة بين مناطق التوفر في مركز البيانات.
تصور توزيع نسبة استخدام الشبكة حسب الشبكات الظاهرية
البحث عن
توزيع نسبة استخدام الشبكة حسب الشبكة الظاهرية والطوبولوجيا وأعلى مصادر لنسبة استخدام الشبكة إلى الشبكة الافتراضية، والشبكات المخادعة الأكثر تحدثاً إلى الشبكة الافتراضية، وبروتوكولات التطبيق الأكثر تحدثاً.
تظهر طوبولوجيا الشبكة الظاهرية الشريط العلوي لتحديد المعلمات مثل (اتصالات ما بين الشبكات الظاهرية/ نشط/غير نشط) لشبكة ظاهرية، والاتصالات الخارجية، والتدفقات النشطة، والتدفقات الضارة للشبكة الظاهرية.
يمكنك تصفية طوبولوجيا الشبكة الظاهرية استناداً إلى الاشتراكات ومساحات العمل ومجموعات الموارد والفاصل الزمني. عوامل التصفية الإضافية التي تساعدك على فهم التدفق هي: نوع التدفق (InterVNet وIntraVNET وما إلى ذلك)، واتجاه التدفق (الوارد، الصادر) وحالة التدفق (مسموح به، محظور) وVNETs (مستهدفة، متصلة)، ونوع الاتصال (التناظر أو البوابة - P2S وS2S) ومجموعة أمان الشبكة. استخدم عوامل التصفية هذه للتركيز على VNets التي تريد فحصها بالتفصيل.
يمكنك التكبير والتصغير أثناء عرض مخطط الشبكة الظاهرية باستخدام عجلة تمرير الماوس. يتيح لك النقر بزر الماوس الأيسر وتحريك الماوس سحب المخطط في الاتجاه المطلوب. يمكنك أيضًا استخدام اختصارات لوحة المفاتيح لتحقيق هذه الإجراءات: A (للسحب لليسار)، D (للسحب لليمين)، W (للسحب لأعلى)، S (للسحب لأسفل)، + (للتكبير)، - (للتصغير)، R (لإعادة تعيين التكبير/التصغير).
تظهر طوبولوجيا الشبكة الظاهرية توزيع نسبة استخدام الشبكة إلى شبكة ظاهرية من حيث التدفقات (مسموح بها/محظورة/واردة/صادرة/حميدة/ضارة)، وبروتوكول التطبيق، ومجموعات أمان الشبكة، على سبيل المثال:
البحث عن
توزيع نسبة استخدام الشبكة حسب الشبكة الفرعية والطوبولوجيا وأعلى مصادر لنسبة استخدام الشبكة إلى الشبكة الفرعية، والشبكات المخادعة الأكثر تحدثاً إلى الشبكة الفرعية، وبروتوكولات التطبيق الأكثر تحدثاً.
- معرفة أي شبكة فرعية تتحدث مع أي شبكة فرعية. إذا رأيت محادثات غير متوقعة، فيمكنك تصحيح التكوين.
- إذا كانت الشبكات المخادعة تتحدث مع شبكة فرعية، يمكنك تصحيحها عن طريق تكوين قواعد NSG لحظر الشبكات المارقة.
تظهر طوبولوجيا الشبكة الفرعية الشريط العلوي لتحديد المعلمات مثل شبكة فرعية نشطة/غير نشطة، والاتصالات الخارجية، والتدفقات النشطة، والتدفقات الضارة للشبكة الفرعية.
يمكنك التكبير والتصغير أثناء عرض مخطط الشبكة الظاهرية باستخدام عجلة تمرير الماوس. يتيح لك النقر بزر الماوس الأيسر وتحريك الماوس سحب المخطط في الاتجاه المطلوب. يمكنك أيضًا استخدام اختصارات لوحة المفاتيح لتحقيق هذه الإجراءات: A (للسحب لليسار)، D (للسحب لليمين)، W (للسحب لأعلى)، S (للسحب لأسفل)، + (للتكبير)، - (للتصغير)، R (لإعادة تعيين التكبير/التصغير).
تظهر طوبولوجيا الشبكة الفرعية توزيع نسبة استخدام الشبكة إلى شبكة ظاهرية فيما يتعلق بالتدفقات (مسموح بها/محظورة/واردة/صادرة/حميدة/ضارة)، وبروتوكول التطبيق، ومجموعات أمان الشبكة، على سبيل المثال:
البحث عن
توزيع نسبة استخدام الشبكة حسب بوابة التطبيق وموازن التحميل، والطوبولوجيا، وأعلى مصادر لنسبة استخدام الشبكة، والشبكات المخادعة الأكثر تحدثاً إلى بوابة التطبيق وموازن التحميل، وبروتوكولات التطبيق الأكثر تحدثاً.
معرفة أي شبكة فرعية تتحدث مع أي بوابة تطبيق أو موازن تحميل. إذا لاحظت محادثات غير متوقعة، فيمكنك تصحيح التكوين.
إذا كانت الشبكات المخادعة تتحدث مع بوابة التطبيق أو موازن التحميل، يمكنك تصحيحها عن طريق تكوين قواعد NSG لحظر الشبكات المخادعة.
عرض المنافذ والأجهزة الظاهرية التي تستقبل نسبة استخدام الشبكة من الإنترنت
البحث عن
- ما المنافذ المفتوحة التي تتحدث عبر الإنترنت؟
عرض معلومات حول عناوين IP العامة التي تتفاعل مع التوزيع
البحث عن
- ما عناوين IP العامة التي تتواصل مع شبكتي؟ ما هي بيانات WHOIS والموقع الجغرافي لجميع عناوين IP العامة؟
- ما هي عناوين IP الضارة التي ترسل حركة مرور إلى عمليات التوزيع؟ ما هو نوع التهديد ووصف التهديد لعناوين IP الضارة؟
يقدم قسم معلومات عناوين IP العامة ملخصاً لجميع أنواع عناوين IP العامة الموجودة في حركة مرور شبكتك. حدد نوع IP العام الذي تهتم به لعرض التفاصيل. في لوحة معلومات تحليلات نسبة استخدام الشبكة، حدد أي IP لعرض معلوماته. لمزيد من المعلومات حول حقول البيانات المقدمة، راجع مخطط تفاصيل IP العامة .
تصور الاتجاهات في مجموعة أمان الشبكة (NSG)/عدد مرات الوصول إلى قواعد NSG
البحث عن
ما هي مجموعات أمان الشبكة/قواعد مجموعات أمان الشبكة لتي لها أكبر عدد من الزيارات في المخطط البياني المقارن مع توزيع التدفقات؟
ما هي أعلى أزواج محادثة مصدر/وجهة حسب مجموعات أمان الشبكة/قواعد مجموعات أمان الشبكة؟
تظهر الصور التالية اتجاهات الوقت لزيارات قواعد مجموعات أمان الشبكة وتفاصيل تدفق المصدر-الوجهة لمجموعة أمان شبكة:
اكتشف بسرعة أي من مجموعات أمان الشبكة وقواعدها تعبر التدفقات الضارة وأعلى عناوين IP ضارة تقوم بالوصول إلى بيئة السحابة لديك
حدد قواعد مجموعات أمان الشبكة/قواعد مجموعات أمان الشبكة التي تسمح/تحظر حركة مرور الشبكة المهمة
حدد أعلى عوامل تصفية للفحص الدقيق لقواعد لمجموعة أمان شبكة أو قواعد مجموعة أمان شبكة